論文の概要: Integrating Graph Theoretical Approaches in Cybersecurity Education CSCI-RTED
- arxiv url: http://arxiv.org/abs/2504.17059v1
- Date: Wed, 23 Apr 2025 19:08:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 19:15:53.151726
- Title: Integrating Graph Theoretical Approaches in Cybersecurity Education CSCI-RTED
- Title(参考訳): サイバーセキュリティ教育CSCI-RTEDにおけるグラフ理論的アプローチの統合
- Authors: Goksel Kucukkaya, Murat Ozer, Kazim Ciris,
- Abstract要約: グラフ理論は、サイバーエコシステム内の関係をモデル化するための強力なフレームワークを提供する。
本稿では,グラフ理論の概念を取り入れたNSL-KDDデータセットの充実版を開発し,その実用的価値を高める。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As cybersecurity threats continue to evolve, the need for advanced tools to analyze and understand complex cyber environments has become increasingly critical. Graph theory offers a powerful framework for modeling relationships within cyber ecosystems, making it highly applicable to cybersecurity. This paper focuses on the development of an enriched version of the widely recognized NSL-KDD dataset, incorporating graph-theoretical concepts to enhance its practical value. The enriched dataset provides a resource for students and professionals to engage in hands-on analysis, enabling them to explore graph-based methodologies for identifying network behavior and vulnerabilities. To validate the effectiveness of this dataset, we employed IBM Auto AI, demonstrating its capability in real-world applications such as classification and threat prediction. By addressing the need for graph-theoretical datasets, this study provides a practical tool for equipping future cybersecurity professionals with the skills necessary to confront complex cyber challenges.
- Abstract(参考訳): サイバーセキュリティの脅威が進化し続けるにつれ、複雑なサイバー環境を分析し理解するための高度なツールの必要性がますます重要になっている。
グラフ理論は、サイバーエコシステム内の関係をモデル化するための強力なフレームワークを提供する。
本稿では,NSL-KDDデータセットの豊富なバージョンの開発に焦点をあて,その実用的価値を高めるためにグラフ理論の概念を取り入れた。
強化されたデータセットは、学生や専門家がハンズオン分析に参加するためのリソースを提供し、ネットワークの振る舞いと脆弱性を特定するグラフベースの方法論を探索することを可能にする。
このデータセットの有効性を検証するために、我々はIBM Auto AIを使用し、分類や脅威予測といった現実世界のアプリケーションでその能力を実証した。
グラフ理論的なデータセットの必要性に対処することにより、この研究は、将来のサイバーセキュリティ専門家に複雑なサイバー課題に直面するために必要なスキルを身に付けるための実践的なツールを提供する。
関連論文リスト
- A Survey of Model Extraction Attacks and Defenses in Distributed Computing Environments [55.60375624503877]
モデル抽出攻撃(MEA)は、敵がモデルを盗み、知的財産と訓練データを公開することによって、現代の機械学習システムを脅かす。
この調査は、クラウド、エッジ、フェデレーションのユニークな特性がどのように攻撃ベクトルや防御要件を形作るのかを、緊急に理解する必要に起因している。
本研究は, 自動運転車, 医療, 金融サービスといった重要な分野において, 環境要因がセキュリティ戦略にどう影響するかを実証し, 攻撃手法と防衛機構の進化を系統的に検討する。
論文 参考訳(メタデータ) (2025-02-22T03:46:50Z) - Combining Threat Intelligence with IoT Scanning to Predict Cyber Attack [0.0]
ハッカーやハックティビストグループを含む悪意ある俳優は、しばしば「ダークウェブ」を通じてイデオロギー的コンテンツを広め、活動を調整する。
本稿では,ダークウェブデータを体系的に収集,解析,可視化するために設計された,新たな予測脅威インテリジェンスフレームワークを提案する。
論文 参考訳(メタデータ) (2024-11-26T23:00:51Z) - CTINexus: Automatic Cyber Threat Intelligence Knowledge Graph Construction Using Large Language Models [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI知識抽出法は柔軟性と一般化性に欠ける。
我々は,データ効率の高いCTI知識抽出と高品質サイバーセキュリティ知識グラフ(CSKG)構築のための新しいフレームワークであるCTINexusを提案する。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - Review of Digital Asset Development with Graph Neural Network Unlearning [0.0]
本稿では,デジタル資産管理におけるグラフニューラルネットワーク(GNN)の重要性について検討する。
我々は,GNNアーキテクチャに特化して,革新的なアンラーニング手法を導入する。
不正検出、リスク評価、トークン関係予測、分散ガバナンスなど、さまざまなユースケースにおける適用性を強調した。
論文 参考訳(メタデータ) (2024-09-27T05:31:04Z) - KGV: Integrating Large Language Models with Knowledge Graphs for Cyber Threat Intelligence Credibility Assessment [38.312774244521]
本稿では,CTI(Cyber Threat Intelligence)品質評価フレームワークの知識グラフに基づく検証手法を提案する。
提案手法では,検証対象のOSCTIキークレームを自動的に抽出するLarge Language Models (LLM)を導入している。
研究分野のギャップを埋めるために、異種情報源からの脅威情報評価のための最初のデータセットを作成し、公開しました。
論文 参考訳(メタデータ) (2024-08-15T11:32:46Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - Stepping out of Flatland: Discovering Behavior Patterns as Topological Structures in Cyber Hypergraphs [0.7835894511242797]
本稿では,ハイパーグラフとトポロジ理論に基づく新しいフレームワークを提案する。
大規模なサイバーネットワークデータセットで具体例を示す。
論文 参考訳(メタデータ) (2023-11-08T00:00:33Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Information Obfuscation of Graph Neural Networks [96.8421624921384]
本稿では,グラフ構造化データを用いた学習において,情報難読化による機密属性保護の問題について検討する。
本稿では,全変動量とワッサーシュタイン距離を交互に学習することで,事前決定された機密属性を局所的にフィルタリングするフレームワークを提案する。
論文 参考訳(メタデータ) (2020-09-28T17:55:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。